길벗·이지톡

도서 IT전문서/IT입문서 임베디드/시스템/네트워크
반복된 업무를 줄여줄 프롬프트 설계부터 GPTs 제작, 슬랙 연동까지 실무에 바로 쓰는 AI 가이드 네트워크∙보안 엔지니어를 위한 챗GPT 활용 기술
정 가
27,000원
I S B N
9791140717958
출 간
2026-03-09
분 량
312쪽
지 은 이
박진산
난 이 도
관계없음,입문,초급
부 록
실습용 pdf와 그림

반복되는 업무를 줄여줄 프롬프트 설계부터 GPTs 제작, 슬랙 연동까지! 네트워크·보안 실무에 바로 쓰는 챗GPT 활용 전략

반복되는 업무를 줄여줄 프롬프트 설계부터 GPTs 제작, 슬랙 연동까지!

네트워크·보안 실무에 바로 쓰는 챗GPT 활용 전략

 

생성형 AI는 더 이상 개발자만의 도구가 아니다. 네트워크 설정 분석, 방대한 로그 요약, 보안 정책 검토와 보고서 작성까지, 반복되고 소모적인 업무는 이미 AI로 줄일 수 있는 영역이 되었다. 이 책은 네트워크·보안 업무에서 챗GPT를 안전하고 현실적으로 사용하는 방법을 다룬다. 프롬프트 설계 기법을 중심으로 네트워크 운영, 장비 로그 분석, 보안 정책 이해와 문서화, 보안 리포트 작성 등 실제 현장에서 반복되는 업무에서 챗GPT를 활용하는 방법을 설명한다. 이어서 개인정보보호 교육 콘텐츠 제작, 악성 메일 모의 훈련 시나리오 자동화, 취약점 진단, SIEM·EDR 이벤트 분석, 보안 로그와 악성 코드 룰 관리 등 폭넓은 보안 업무에서 챗GPT를 활용하는 방법을 다루고, 후반부에서는 나만의 GPTs 제작과 슬랙 연동까지 직접 실습해 볼 수 있다. 현업에서 10년 이상 인프라 엔지니어로 근무 중인 저자가 현재 업무에서 직접 사용하고 있는 활용법만을 모아 담았으며, 불필요한 이론보다 바로 적용할 수 있는 프롬프트와 예제에 집중하였다.

 

목차

1장. 네트워크와 보안 엔지니어는 왜 AI를 알아야 하는가?

1.1 AI가 가져온 업무 변화

__1.1.1 변화의 배경: 검색에서 생성형 AI로

__1.1.2 Before & After: 네트워크와 보안 엔지니어의 하루

1.2 네트워크 분야 생성형 AI 업무 효율화 사례

__1.2.1 CLI 출력 분석 자동화

__1.2.2 로그 패턴 분석 및 요약

__1.2.3 네트워크 구성 변경 관리

__1.2.4 네트워크 설계 문서 및 다이어그램 설명 자동화

__1.2.5 트러블슈팅 절차 제안

__1.2.6 장비 매뉴얼·명령어 가이드 자동 생성

__1.2.7 네트워크 보안 정책 리뷰 및 권고안 생성

1.3 보안 분야 생성형 AI 업무 효율화 사례

__1.3.1 취약점 분석 및 요약

__1.3.2 보안 로그 분석 및 이상 탐지

__1.3.3 침해 사고 보고서 초안 작성

__1.3.4 보안 정책 검토 및 개선 제안

__1.3.5 취약점 스캐닝 결과 해석 및 우선순위 지정

__1.3.6 모의 피싱 메일 및 훈련 시나리오 생성

 

2장. 챗GPT의 원리와 한계

2.1 챗GPT의 작동 방식

__2.1.1 챗GPT란

2.2 챗GPT의 한계

__2.2.1 환각 현상

__2.2.2 학습 데이터 기반의 한계

__2.2.3 실시간 데이터 처리의 어려움

__2.2.4 맥락 유지의 한계

__2.2.5 같은 질문, 다른 답변

__2.2.6 보안 정보 유출 가능성

__2.2.7 도덕적·법적 책임의 회피

 

3장. 실무에 생성형 AI가 유용한 이유

3.1 모든 것을 알려 주는 지식 백과

3.2 반복 업무 자동화 보조

 

4장. 챗GPT 시작

4.1 챗GPT 계정 생성 및 환경 설정

__4.1.1 계정 생성하기

4.2 챗GPT 무료 버전 vs 유료 버전

4.3 챗GPT 대체 솔루션

__4.3.1 주요 챗GPT 대체 솔루션 분석

 

5장. 업무 활용 최적화 프롬프트 엔지니어링

5.1 반복 업무용 프롬프트 구조화 기법

5.2 프롬프트 저장·분류 방법

5.3 프롬프트 엔지니어링 기법

 

6장. 네트워크 운영 업무 최적화 기술

6.1 장비 설정 분석

__6.1.1 설정 분석의 중요성

__6.1.2 설정 분석 프롬프트 활용 예시

6.2 장애 대응 매뉴얼(SOP) 작성

__6.2.1 장비 장애 대응 절차 작성 프롬프트

__6.2.2 보안 사고 대응 시나리오 프롬프트

6.3 CLI 출력 분석

 

7장. 챗GPT를 활용한 장비 로그 분석

7.1 챗GPT로 로그 패턴 요약

7.2 이상 탐지 로그 해석

__7.2.1 챗GPT를 활용한 IDS/IPS 로그 분석

7.3 다중 로그 소스 비교 및 정리

7.4 파이썬+챗GPT 연계 분석 자동화

__7.4.1 작업 전후 로그 비교 자동화 예제

__7.4.2 특이 사항 추출 강화

 

8장. 보안 정책 이해 & 문서화 기술

8.1 룰 기반 정책 설명 만들기

__8.1.1 방화벽, IDS/IPS 룰의 중요성

__8.1.2 방화벽 룰 설명 프롬프트

8.2 ACL/보안 정책 문서화 & 시각화

__8.2.1 ACL 룰을 쉽게 이해하기

__8.2.2 복잡한 방화벽 정책을 표로 정리하기

__8.2.3 방화벽 정책 기반 네트워크 다이어그램 시각화하기

8.3 룰 변경 이력 추적 & 요약

__8.3.1 단일 변경 로그를 업무 보고 형식으로 변환하기

__8.3.2 설정 diff(비교) 결과 분석 및 요약하기

__8.3.3 여러 로그를 취합하여 월간 작업 보고서 생성하기

8.4 룰 검토 체크 리스트 생성

__8.4.1 표준 방화벽 룰 검토 체크 리스트 생성하기

 

9장. 네트워크 구성 업무 챗GPT 활용법

9.1 네트워크 구성도 쉽게 이해 가능

__9.1.1 네트워크 구성도 설명이 필요한 이유

__9.1.2 챗GPT를 활용한 네트워크 구성도 설명

__9.1.3 구성도 세부 설명

__9.1.4 구성도로 각 장비별 포트맵 만들기

9.2 장비별 구성 템플릿 생성

__9.2.1 챗GPT를 활용한 장비별 구성 템플릿 만들기

__9.2.2 대량의 장비 구성 설정 자동 생성하기

9.3 텍스트 기반 L2/L3 구성 변경

9.4 구성 문서 템플릿 생성

 

10장. 챗GPT로 보안 리포트 만들기

10.1 보안 뉴스를 한눈에 모아서 처리

__10.1.1 보안 뉴스 목차와 요약 정보 한 번에 수집하기

10.2 보안 취약점 정보 한눈에 보기

10.3 주간 보안동향 리포트 생성

 

11장. 개인정보보호 교육 콘텐츠 만들기

11.1 교육 자료 초안 자동 생성

11.2 실습과 사례 기반 교육 자료 생성

__11.2.1 유출 사고 사례 요약 및 교훈 도출하기

11.3 퀴즈와 평가 자료 쉽게 만들기

__11.3.1 개인정보보호 퀴즈 제작

__11.3.2 평가용 문제 은행 만들기

 

12장. 악성 메일 모의 훈련 시나리오 자동화

12.1 훈련용 악성 메일 만들기

__12.1.1 피싱, 스피어 피싱, 첨부 파일 유형별 시나리오 작성하기

__12.1.2 HTML 기반 피싱 메일 만들기

12.2 대응 절차 및 훈련 대응 가이드 만들기

__12.2.1 의심 메일 신고·분석 절차 문서화

__12.2.2 훈련 후 대응 가이드 제작하기

 

13장. 챗GPT를 활용한 취약점 진단

13.1 ‘주요 정보통신 기반 시설 가이드’를 바탕으로 취약점 진단 프로그램 생성

__13.1.1 웹 취약점 진단 프로그램 만들기

13.2 주요 서비스 포트 스캐닝 프로그램 만들기

13.3 취약점 진단 결과 분석 자료 만들기

__13.3.1 취약점 진단 결과 요약 및 시각화 지원

 

14장. 챗GPT와 파이썬으로 구현하는 네트워크 관리 자동화

14.1 네트워크 장비 설정 자동으로 수집

__14.1.1 네트워크 장비 설정 자동 수집하는 파이썬 프로그램 만들기

14.2 네트워크 장비 자동 점검 리포팅 프로그램 만들기

 

15장. SIEM/EDR 연계 이벤트 분석

15.1 SIEM 이벤트 데이터 요약 및 리포트 만들기

__15.1.1 방대한 로그 요약 및 핵심 인사이트 추출

__15.1.2 경영진 보고용 요약 리포트 만들기

15.2 EDR 알림 분석 및 위협 행위 재구성

__15.2.1 알림과 이벤트를 보고서 형태로 변환하기

__15.2.2 이벤트 흐름을 공격 단계별로 재구성하기

__15.2.3 공격 타임라인 스토리텔링 생성하기

15.3 SIEM/EDR 통합 분석 및 보고서 작성

__15.3.1 SIEM과 EDR 이벤트 통합 분석

__15.3.2 SIEM/EDR 연계 침해 사고 보고서 쉽게 작성하기

 

16장. 보안 로그(Sigma)와 악성 코드(YARA) 룰 관리

16.1 Sigma 룰 자동 생성 및 SIEM 언어로 변환

__16.1.1 IDS/SIEM 로그 패턴 기반 Sigma 룰 생성하기

__16.1.2 공격 시나리오로 Sigma 룰 만들기

__16.1.3 룰 문법 검증 및 다른 SIEM 언어로 변환하기

16.2 YARA 룰 자동 생성 및 오탐/미탐 튜닝

__16.2.1 악성 코드 특성 기반 YARA 룰 초안 생성

__16.2.2 악성 코드의 오탐/미탐 문제 튜닝하기

 

17장. 나만의 AI 보안 도구 만들기 1

17.1 나만의 업무용 GPTs 생성

__17.1.1 GPTs 생성 과정

17.2 챗GPT 활용을 위한 IP 정보 익명화 도구 생성

__17.2.1 익명화 프로그램을 만드는 프롬프트 작성하기

 

18장. 나만의 AI 보안 도구 만들기 2

18.1 슬랙을 활용한 보안 모니터링 시스템 만들기

__18.1.1 슬랙 구성하기

__18.1.2 챗GPT로 보안 모니터링 프로그램 개발하기

18.2 챗GPT와 AI로 악성 공격 IP 자동 차단 보안 프로그램 개발

__18.2.1 바이러스토털과 GPT API 키 발급하기

__18.2.2 자동 차단 프로그램 개발 프롬프트

 

더보기접기

저자&기여자

ㆍ지은이 박진산

소개
MBC에서 네트워크 보안 엔지니어로 근무하고 있다. 자동차 엔지니어를 거쳐 지상파 방송사에서 10년 넘게 일하면서 개발, 인프라 등 다양한 업무를 경험하였고, 보안 관련 자격증과 컴퓨터시스템 응용기술사를 취득하였다. 실무 경험을 바탕으로 IT인프라를 이해하는 데 어려움을 겪는 이들에게 다양한 교육 활동을 통해 도움을 주고 있다. 최근에는 AI와 바이브 코딩을 활용해 네트워크·보안 엔지니어의 업무 영역을 확장하는 데 관심을 두고 있으며, 현업에서 바로 활용할 수 있는 AI 기반 업무 방식과 도구에 대해 지속적으로 고민하고 있다. 저서로는 『모의 해킹으로 알아보는 리눅스 서버 해킹과 보안』(길벗,2023)이 있다.

저작권 안내

모든 자료는 저작권법의 보호를 받는 저작물로, 허락 없이 편집하거나 다른 매체에 옮겨 실을 수 없습니다.
인공지능(AI) 기술 또는 시스템을 훈련하기 위해 자료의 전체 내용은 물론 일부도 사용하는 것을 금지합니다.

All materials are protected by copyright law and may not be edited or reproduced in other media without permission.
It is prohibited to use all or part of the materials, including for training artificial intelligence (AI) technologies or systems, without authorization.

연관 프로그램

아래 프로그램은 길벗출판사가 제공하는 것이 아닙니다.
무료로 사용할 수 있는 정보를 안내해 드리니, 지원이 필요하면 해당 프로그렘 제작사로 문의해 주세요.